Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
LECS 320x100 1
WhatsApp introduce il trasferimento dati attraverso il codice QR

WhatsApp introduce il trasferimento dati attraverso il codice QR

4 Luglio 2023 07:49

WhatsApp ha annunciato un nuovo modo (che è anche più rapido) per trasferire le chat dal vecchio al nuovo telefono, attraverso un metodo basato sul codice QR.

Invece di passare attraverso il cloud, la nuova funzione trasferisce i dati localmente, a condizione che entrambi i dispositivi abbiano lo stesso sistema operativo.

L’azienda ha infatti dichiarato che gli utenti che passano ad un altro telefono con lo stesso sistema operativo potranno trasferire i dati di WhatsApp utilizzando una connessione Wi-Fi.

Come connettere due dispositivi su WhatsApp

Come eseguire il trasferimento delle chat WhatsApp?


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per trasferire la cronologia delle chat, assicuratevi che entrambi i dispositivi siano accesi e connessi alla stessa rete Wi-Fi.

Quindi, aprite WhatsApp sul vecchio dispositivo e andate su Impostazioni > Chat > Trasferimento chat.
Al termine di questo passaggio, verrà visualizzato un codice QR.
Scansionare il codice QR dal nuovo telefono per completare il processo di trasferimento.
Questo metodo è più sicuro rispetto alle soluzioni di terze parti, poiché i dati sono crittografati e condivisi solo tra i due dispositivi.

Finora WhatsApp si affidava ai backup su cloud per trasferire i dati da un dispositivo a un altro con lo stesso sistema operativo, iOS o Android. Questa è la prima volta che l’azienda introduce un metodo di trasferimento locale per tale migrazione.

L’annuncio di WhatsApp non riporta una data esatta di rilascio della nuova funzione, ma sappiamo che è stata lentamente distribuita ai beta tester, sia su Android che su iOS. Questo, insieme all’annuncio ufficiale, suggerisce che la disponibilità della funzione non è troppo lontana.

WhatsApp supporta già la migrazione da iOS ad Android e da Android a iOS. Tuttavia, entrambi i metodi sono leggermente più complicati della scansione di un codice QR.

L’app di chat dispone anche di una funzione multidispositivo per un singolo account. In questo modo è possibile sincronizzare i messaggi inviati e ricevuti con un unico numero di telefono su diversi dispositivi. Ad aprile, l’azienda ha aggiornato la funzione per supportare più telefoni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

TOMASELLI ALESSIA 150x150
Laureata in Mediazione Linguistica per le lingue inglese e spagnolo, attualmente lavora come copywriter presso s-mart.biz, società leader nella sicurezza informatica.
Aree di competenza: Innovazione tecnologica, Awareness, Redazione Red Hot Cyber

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…